TW200304067A - Method and apparatus for verifying the integrity of system data - Google Patents
Method and apparatus for verifying the integrity of system data Download PDFInfo
- Publication number
- TW200304067A TW200304067A TW091134939A TW91134939A TW200304067A TW 200304067 A TW200304067 A TW 200304067A TW 091134939 A TW091134939 A TW 091134939A TW 91134939 A TW91134939 A TW 91134939A TW 200304067 A TW200304067 A TW 200304067A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- hash function
- system data
- cryptographic key
- integrity
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00405—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
- G11B20/00601—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium wherein properties of tracks are altered, e.g., by changing the wobble pattern or the track pitch, or by adding interruptions or eccentricity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Description
(i) (i)200304067 欢、發明說明 (發明說明應敘明:發明所屬之技術領域、先前技術、内容、實施方式及圖式簡單說明) 技術領域 ' 本發明和核對系統資料完整性之方法、產生檢查資料以 核對系統資料完整性之方法、相關裝置、一儲存資料之儲 存媒體及一電腦程式有關。 先前技術 近來諸如DVD-RW、DVD-RAM、DVD+RW及DVR等光學媒體 標準已採用了防制功能,防制係為一種機制,當燒錄器或 播放器認知其已遭受駭客侵入時,則停止運作,此係藉由 將一稱之為媒體金鑰區(MKB)或作用金鑰區(EKB)之資訊區 灌錄至可覆寫或可重錄之空白媒體上,EKB在WO 01/78298 A1及WO 01/78299 A1中有特別介紹,在此以全文引用的方式 納入本文中作為參考,此等金鑰區包含有關一燒錄器或播 放器需將使用者資料加密至空白媒體上之資訊,例如音樂 、影片或軟體等。若一特定裝置已知被駭客侵入,則位於 新空白媒體上之該金鑰區塊將被改變,而使此一裝置無法 再使用它,然而其他裝置卻仍能繼續使用,以下,本文雖 僅就EKB進行說明,但除非特別加註,其意指MKB及EKB兩 者。 EKB裝置防制結構完全基於對稱式密碼學,其利於簡單 (即便宜)之裝置使用,EKB之另一項優點為其良好之結構 設計,使得在少數裝置被防制之情況下,其資料量仍小, 其僅在大量裝置被中止之情況下,EKB方會變大(相對於像 是CPRM之MKB,其在僅有一或二項裝置被防制之情況下將 200304067 _ m I發明說明續頁 達到其最大之資料量)。 EKB結構之一項缺點為在一足夠(少量)裝置數目已被侵 入之情況下,其對於一攻擊者而言可相對簡單地製造假 EKB,亦即對於一特定裝置之唯一裝置金输集已經暴露, 因此衍生之問題為如何分辨一真假EKB,特別是在諸EKB 已儲存於可重錄或可覆寫媒體上之情況下。一種解決方法 係在其頭端部份納入該完整EKB之一數位簽章雜湊函數 ,其促使任何位元改變皆可由執行數位簽章檢查之裝置 察覺,然而吾人必須注意,此數位簽章係由維護EKB系統 之權責單位製發。 技術上而言,對於以金鑰區不影響光碟正常使用之方式 產生具有此種預先灌錄資訊之光碟是一項主要挑戰,對於 媒體製造廠及燒錄器製造商而言,要同時達到最簡便使用 是有困難的,一種技術範例係將金鑰區浮雕於空白光碟上 ,此等金鑰區塊可輕易讀入裝置内,但該等光碟受限於低 產量及較低寫入品質,故製造較為昂貴。另一方面,諸如 將金鑰區塊記錄於次通道之類似蛇行式信號(wobble)之技 術可產出便宜、高品質之媒體,但是因為此等wobble信號 屬低資料通道,故讀取是非常緩慢的。 歐洲專利申請案號00201951.1之專利申請案(PHNL 000 303 EPP)描述將資料儲存於可覆寫資料儲存媒體上之記錄裝 置,該案提出存取一空白光碟之第一燒錄器將位於低速次 通道之金鑰區塊拷貝至一光碟之正常資料區或引入區,吾 人應注意,在該文件中之金鑰區係代表系統資料,後續需 200304067 (3) 發明說明續頁 存取此光碟之裝置則藉由一般高資料速率通道(又稱HF 通道,即寫入一般使用者資料之高頻通道)以存取該金鑰 區塊。在另一應用中,該金鑰區塊可能已經由媒體製造者 寫入HF通道,吾人可進而推斷威脅之產生係由於駭客將 嚐試清除位於HF通道之現存金鑰區(光碟為可覆寫),並代 之以舊金输區塊,因為較新之金餘區顯然比舊式金餘區包 含更多防制設計,對於此項問題之解決方案係對於在光碟 一部份儲存著簽章之金鑰區上計算一密文雜湊函式或簽 章,其無法隨使用者控制而改變,像是在一 wobble信號中 或一(N)BCA中,此等區域通常稱之為唯讀(R0)次通道。 和此解決方案有關之問題為所有試圖存取該金鑰方塊 之裝置首先必須計算此一簽章並將其存於唯讀次通道内 之簽章進行比較,此一計算作業由於需要附加硬體故成本 較高,然其最大缺點為需要額外啟始時間,現今之驅動器 在僅加入簽章核對之情況下即已產生幾乎無法令人接受 之長啟始時間(約2 0秒)。 發明内容 因此本發明之一目的在於揭示一種解決方案以克服上 述問題,尤其是針對克服此等長啟始時間之問題,而同時 亦揭示一種高程度防護以防止駭客攻擊,並進而對諸如上 述金鑰區之系統資料完整性產生一高可靠度之核對。 此項目的係由如申請專利範圍第1項所描述之核對方法 及申請專利範圍第11項之核對裝置所達成,此目的進一步 由申請專利範圍第10項所描述之產生檢查資料以核對系 200304067 _ ⑷ I發明說明續頁 統資料完整性之方法及申請專利範圍第13項描述之相關 裝置所達成。、申請專利範圍第14及15項則進一步描述一儲 存媒體儲存資料及電腦程式兩者以達成上述目的並應用 於本發明。 本發明主要基於一種觀念,其依據現今使用系統資料時 一密碼金鑰已經存在情況下,已成為正常啟始程序一部份 之密文處理之進行可藉由少量功能擴充而用於計算一雜 湊函式,易言之,產生一密碼金餘是有必要的,且使用一 雜湊函式俾自此等密碼金錄產生檢視資料可非常輕易地 達成,若一駭客已變更系統資料,則所產生之密碼金鑰亦 將變更,故亦將產生一和由原始系統資料所產生之最終檢 查資料不同版本之檢查資料。 為了核對該系統資料之完整性,吾人因此依據本發明附 帶提出該檢查資料之可信任版本應已備妥,且藉由將所產 生之檢查資料和可信任版本檢查資料比較以供核對,該可 信任版本檢查資料係自原始系統資料產生或直接由密碼 金鑰產生,若一駭客已經變更該系統資料,則介於所產生 之檢查資料及該檢查資料之可信任版本間之比對將不同 並得以偵測出該系統資料已經改變。 產生該檢查資料之可信任版本應由媒體製造者執行,其 可使用一適當之雜湊函式以自密碼金鑰產生檢查資料,該 密碼金鑰為一秘密金鑰,可供儲存於諸如CD或DVD之記錄 載體上之使用者資料進行加密/解密。該可信任版本檢查 資料之產生亦可由一諸如金鑰授權權責機構之可信任第 200304067 _ r5、 I發明說明續頁 三者進行,該機構提供密碼金鑰以供加密及解密,其將使 用一適當之雜、湊函式並提供加密或解密型式之可信任檢 查資料以利核對,該檢查資料然後可在一諸如網際網上或 一電話網路上傳送至一實際需要該可信任版本檢查資料 之裝置進行核對作業。
核對系統資料完整性方法之較佳具體實施例亦包含於 所附申請專利範圍中,吾人應注意依據本發明產生檢查資 料之方法、裝置、儲存媒體及電腦程式可進一步發展且和 箕所依循之該等申請專利範圍之具體實施例類似或相同。
在一較佳具體實施例中,該檢查資料之可信任版本係由 一記錄載體獲得’特別是讀取自存有該可信任版本記錄載 體中之唯讀區域或通道,若一諸如播放器或燒錄器之裝置 嚐試存取該記錄載體,則其可藉由使用無法由使用者變更 之該可信任版本檢查資料以檢查儲存於該記錄載體之可 記錄區内系統資料之完整性,若此完整性檢查產生負面結 果(即該系統資料已變更),則拒絕存取,該檢查資料之可 信任版本然後將由媒體製造廠或另一可信任第三者產生 且記錄於該記錄載體上。 或者,該檢查資料之可信任版本可自一可信任第三者接 收,特別是經由網路自一授權權責機構接收,當使用一電 腦以存取一記錄載體時最好使用此具體實施例,連接至網 際網路之電腦然後將能經由網際網路接收該檢查資料之 可信任版本,故該電腦可核對系統資料之完整性,該系統 資料可儲存於該記錄載體上,亦可經由同一或另一網路同 -10· 200304067 發明說明續頁 (6) 時或個別自該第三者接收,較佳情況為,該系統資料可經 由網際網路自、相同授權權責機構和該檢查資料之可信任 版本一齊接收。
再者,較佳情況為該系統資料產生之密碼金鑰單向雜湊 之橢圓曲線簽章將在計算後附加至該系統資料上以傳送 至發出要求之裝置,該檢查資料之可信任版本可據以加密 或解密型式存在,在加密型式之情況下,其在供使用以核 對系統資料之完整性前需進行另一解密步驟。
較佳情況為自密碼金鑰推導檢查資料之雜湊函式係為 一單向函式,就密碼金鑰之觀點,其應可輕易地計算得出 檢查資料,但卻難以自該檢查資料回推密碼金鑰,否則, 一駭客可僅藉由讀出該檢查資料並計算密碼金鑰而得以 存取其無權存取之光碟上所有加密資料。該雜湊函數亦可 為一具有固定輸入、使用密碼金鑰為加密金鑰之加密函式 ,較佳情況為對於該雜凑函式之固定輸入係由一記錄載 體獲取,特別是自一在唯讀區或通道内存有輸入資料之記 錄載體讀取。 通常,該系統資料可為任何型式之應受完整性檢查之資 料,一較佳應用係在於防盜拷之領域内,因此,該等系統 資料包含較佳之盜拷防護資料,特別是諸如作用金鑰區或 一媒體金鑰區之防制資料以防制未獲信任裝置像是播放 裝置、記錄裝置或拷貝裝置,特別是對於CD、DVD或DVR 等技術所使用之光學記錄載體之播放、記錄或拷貝,因此 ,盜拷防護資訊應配置於各可覆寫光碟上,其因此可包含 200304067 m I發明說明續頁 一串燒錄器或監測器藉由數位顯示介面(dvi)指出不應再 傳送電影予某部電腦。
若該檢查資料之可信任版本包含系統資料之一部份,特 別是一 EKB之極小量描述部份,而依據所揭示之另一具體 實施例,仍可達成一高程度防駭,亦即可避免自一密碼金 鑰仿製一 E K B之情況,該檢查資料之可信任版本亦可包含 該密碼金鑰之雜湊函式部份及至少部份之防盜拷資料,特 別是該E K B之描述部份。 本發明適用於一裝置,以播放及/或記錄一内存系統資 料之光學記錄載體,該裝置包含: -自該記錄載體讀取該系統資料之裝置; -依據申請專利範圍第1 3項核對裝置;以及 •依據接收自該核對裝置之核對結果以停止播放及/或記 錄之裝置。
一用於儲存資料之儲存媒體,其較佳情況為一光學記錄 載體,包含: -一存放系統資料之可記錄資料區域,特別是防制未獲信 任裝置之防盜拷資料;以及 -一儲存檢查貧料以核對糸統貧料之唯讀貧料區域’該檢 查資料係使用一雜湊函式由一密碼金鑰產生,並藉由比 較該檢查資料和該檢查資料之可信任版本以核對該系 統貢料之完整性,且該密碼金输由該糸統貧料產生。 輸入至該雜湊函式之資料亦可儲存於該唯讀資料區,再 者,該檢查資料應透過標準規範加以固定。 -12- 200304067 發明說明續頁 實施方式 圖1』不$塊圖,說明產生一空白可記錄光碟及應用 於存取垓工白光碟之第一燒錄器之後續步驟,媒體工廠1 · 產製具有預先灌錄資訊之空白光碟,此等資訊包含一作用 至输區(ΕΚΒ)2或者未顯示之媒體金餘區(mkb),其内含一燒 錄為或播放器需自此空白可記錄媒體進行資料加密或資 料解密之資訊,該ΕΚΒ2藉由使用一為極低資料速率通道 之wobble信號而記錄於一唯讀次通道中,藉由雷射光燒錄 器5(LBR)首先產生一主光碟(master disk) 6,接著將產出空白 可覆寫光碟7’由主光碟6可知,EKB 2係記錄於主光碟6之 唯讀區62内(R0-EKB),用於存取諸光碟7其中之一空白光碟 9之該第一燒錄器8然後將自該低資料速率次通道92拷貝 EKB至光碟9之稱為高頻(HF)通道之一般資料區域93或引入 區域内。後續需要存取此光碟9之裝置然後可使用一般高 資料速率通道93取代低資料速率次通道92以存取EKB。 因為其存在一威脅,即駭客將試圖消除位於HF通道93 φ 内之EKB而以舊EKB取而代之,藉由一密瑪雜湊函式或簽 章產生之EKB 2係使用雜湊函式3產生,並將此簽章儲存於 主光碟6及空白光碟7及9,其以無法由使用者控制而改變 ♦ 之wobble信號或(N)BCA憑証型式存在,通常分別位於唯讀 ‘ 次通道61及91内。 再者,LBR 5使用將預壓於空白光碟7及9之構槽資料4 ’ 其内含諸如位址資訊、光碟製造商身份及光學記錄參數’ 該構槽資料可藉由和光碟螺旋構槽反向及同向方式加以 -13- (9) 200304067 發明說明續寅 編碼記錄,一般稱其為wobble信號。 核對系統資料完整性、即核對圖1所示儲存於空白光碟3 之高資料速率通道93内之EKB 2之,已知方法係顯示於圖2 ’該方法應用於要求存取光碟9之燒錄器或播放器中,依 據此已知方法,儲存於高資料速率通道93内之EKB係讀取 自光碟9,之後,藉由使用雜湊轟式而自該EKB產生檢查 資料’此等檢查資料將在比較夕驟11中和儲存於光碟9之 唯讀資料通道91内之簽章進行比較,若該εκβ未被變更, 則所^生之檢查資料及簽章將相同,因此可允許該裝置存 光碟9 ’否則拒絕存取,亦即中土播放或記錄。 依據該已知解決方法,所有嚐試存取該ekb首先必須計 r此 發章並將其和存於R〇次通道内之簽章進行比較, 此項计异由於需擴充額外硬體將較為昂貴,但其最大缺點 為需要額外之啟始時間,本發明因此需對此增加啟始時間 之問題提供一解決方案。 在詳述本發明之前,將先以〆EKB之例子說明金餘區之 使用’一 EKB正常處理之結果為一秘密金鑰,在EKB中通 稱為根金鑰(root_key)kr(3Ct,而在MKB中則稱為媒體金鑰 (media-key)Km,以下吾人使用EKB之專用術語,此密碼金鑰 用於對光碟上之音樂/影片進行加密或解密,為獲得密碼 金錄’該裝置必須使用稱之為裝置節點金输 (device—node—keys)(以 EKB 而言)或裝置金输(device一keys)(以 MKB 而言)以對EKB之一小部份進行解雄、’每一裝置具有少數之 此等金鑰(約在16至32間),其係選自一非常大之集合,吾 200304067 (ίο) 發明說明續頁 人應注意,每一裝置具有其此等金鑰之獨特子集合,若一 特定裝置將、被防制,則使用該將被防制裝置之 device_node__keys進行解密所產生之部份EKB將無任何資料 或含有不正綠資訊,故此一裝置無法再行使用該EKB ’且 不能獲取密碼金鑰K_t以對内容進行加密或解密。
圖3顯示使用device_node__keys自作用金錄區EKB產生密碼 金鑰K_,圖4則顯示使用device_keys自媒體金鑰區產生密 碼金鑰Km,吾人應注意,方塊12及13表示一解密函式,因 為一 EKB或MKB可佔100 KB至15 MB等非常大之資料量,因此 很明顯地對於EKB或MKB密碼簽章之計算是甚為耗費時間 及硬體成本的。
由圖3及圖4可發現,該裝置已以密碼處理方式處理 EKB/MKB之部份資訊,吾人可發現此已成為正常啟始程序 一部份之密瑪處理幾乎等於計算一雜凑函式,易言之,裝 置無論如何皆需要計算密碼金输且®需任何額外處理即 可獲得該EKB之雜湊函式值,然而,若一駭客已變更MKB 或EKB,則產生之密碼金亦將改變,因此依據本發明吾人 建議媒體製這商選取一為密碼金输函式之簽章(例如產生 檢查資料),在此例中,若EKB/MKB(即系統資料)已被取代 ,該簽章將和由此等EKB/MKB所算出之簽章不符。此推導 簽章之函式有必要為密碼金鑰之單向函式,其可輕易地算 出簽章,但卻難以自僅知之簽章中計算密碼金鑰,否則·骇 客將可僅讀出該簽章並計算密碼金鑰即得以存取未獲授 權之光碟加密資料。 -15 - 200304067 (11) 發明說明續頁 圖5顯示自密螞金鑰產生簽章之雜湊函式,依據圖$ a, 其使用諸如MD4, MD5或SHA等優質密碼單向雜凑函式,依 據圖5b,其使用諸如dES,AES等之優質密碼單向雜湊函式 ,這在某些時侯將更為有用,因為一加密函式通常已經存 在於處理EKB之單元中,iv代表初始向量(Initial Vector)且為 64或128隨機位元串,依據圖5c,其使用基於一密碼金鑰K_t 之密文且以一公開已知文字作為資料輸入,輸入固定是必 要的,其代表該簽章檢查裝置必須確認輸入為何,因此, 該等輸入可為符合標準之一部份(例如某些文字),或該等 輸入可寫入儲存有簽章之唯讀次通道中,易言之,該簽章 正由輸入及簽章兩者所組成,在圖5 c所示之特定例中,該 EKB之版本號碼係作為隨機明文。 圖6說明依據本發明產生檢查資料以進行核對及產生空 白格式化光碟之方法,和圖i說明之方法相較,簽章 非由EKB 2產生而是由密碼金鑰產生,這會更為簡單且 快速’因為密碼金鑰遠較EKB 2為短。藉由使用由媒體製 造廠Γ給予之密碼金鑰K_t可產生EKB 2(即系統資料),簽 章6 1 ’(即檢查資料之可信任版本)及EKB 62兩者係儲存於 主光碟61之唯讀區域或次通道内,空白光碟7,可據以產生 ,類似該已知方法中,第一燒錄器8然後將拷貝單一空白 光碟9’之EKB 92至一可記錄區或通道93。 圖7a及7b顯示核對系統資料完整性方法之不同具體實施 例’相對於圖2所示依據本發明之已知方法,該裝置首先 處理讀自可記錄區或通道93之EKB(步驟2〇),並因此產生密 200304067 (12) 發明說明續頁 碼金鑰Kr_,籍由該密碼金鑰,金鑰檢查資料可使用一雜 湊函式2 1產生/吾人應注意,雜湊函式2 1可採圖5所示之 不同方式執行’所產生之檢查資料然後在步驟22和簽章 91,比較,簽章9^為儲存於光碟9,之唯讀次通道或區域内 之可信任版本檢查資料,基於此核對結果,對於光碟9之 存取將被授權戒拒絕。在圖7b中,吾人了解簽章91,,之左
半部(即f(KrQQt))或右半部(輸入)無需記錄於光碟上,然卻需 個別和光碟標準相容。 Θ 所示之方法應以DVD+RW之例進行說明,其以mkb 方式而非EKB方式進行,就dvd+rw而言,雜湊函式^()屬 圖5c之種類,其輸入文字為具有適當添湊文字之 %趙碼学稱為^⑽八’珂π 叉逋道 簽旱91八將使用NBCA憑証,此項作法之優點為加密 業(其為如圖5C所示之產生檢查資料之一部份)必須納 正# MKB處理作業之—部份進行,較佳情況下,可藉 避免執行如已知方法中MKB之完整雜湊而使啟始負荷降 低0
圖7b所不之修訂方法係藉由DVR之例子進行說明,其雜 /奏函式屬圖5c所示之種類,且輸入為ΕΚβ版本欄位(版本號 馬)而焱旱 為加禮、版本攔位(encrypted一version()),對於 ΕΚΒ 92及簽章91”兩者之R〇次通道將稱為,此項作法 之優點為》需將新攔位或次通道定義於格式中,因為所有 此等欄位/通道已存在於DVR,且因加密步驟2丨,,已成為現 行麗標準之—部份,&此方法對記錄裝置之唯-額外計 -17- 200304067 (13) I發明說明續頁 算負荷為進行一簡單1 6位元之比較。依據已知方法,其需 要進行整體12·、5 Μ位元組EKB之雜湊,因此顯而易見的,依 據本發明之方法可大幅減少核對系統資料完整性所需之 時間。
在新的CD標準中,ΕΚΒ不必然需由媒體製造廠預先灌錄 ,其亦可透過網路傳輸,為避免在傳送時遭到破壞,該 EKB已由EKB授權權責機構使用一橢圓曲線簽章簽署,一 接收此一 EKB之記錄或播放裝置將必須雜湊該EKB,將該 雜湊值和附於該EKB之雜湊橢圓曲線簽章比對,若比對顯 示正確結果,則以正常方式處理該EKB以獲得一密碼金鑰 KrQ()t,該橢圓曲線簽章同等於上述之RO次通道,然而對於 低價之CD裝置,其必須計算大量資料之雜湊將成為一項 負荷。
類同於上述,其可藉由使用依據本發明之下列程序而避 免計算此一雜湊函式,該EKB之傳送者(即諸如EKB授權權 責機構之可信任第三者)首先以正常方式處理該EKB以獲 得密碼金鑰Kr()C)t,接著,其計算一單向雜湊K_t之橢圓曲線 簽章,此簽章然後附加於EKB上以傳輸至一記錄或播放裝 置,同樣地,其可自圖5所示之產生密碼金鑰各類可 能性中選取,特別值得注意者為由版本E(K_t,版本)所組成 之雜湊值,該數值在EKB處理過程中無論如何皆需進行計 算。 圖8顯示一種方法,由一諸如個人電腦之接收裝置核對 經由網路接收EKB之完整性,其中EKB 30係以正常方式(步 -18- 200304067 (14) I發明說明續頁 驟32)處理以獲取密碼金鑰K_t,接著對該金鑰進行一單向 雜湊33以產生檢查資料,在此同時,數位簽章3 1由可信任 第三者產生並同時傳至EKB 30(其原本即内含可信任檢查 資料),並藉由使用公開金鑰KpubU(:產生之可信任檢查資料 進行解密(步驟35),接著和產生之檢查資料比較(步驟3 4) 以產生檢查資料俾核對其完整性,基於該結果,對於某資 料之存取(例如儲存於一記錄媒體)可獲授權或拒絕。
上述之方法可有效防駭,可避免具另一 KmQt之其他EKB 取代原先之EKB,這表示駭客將無法以舊EKB覆寫新EKB ,若一駭客具有足夠之資訊以複製具相同K_之EKB,則位 於一 RO次通道内之簽章將和駭客仿冒之ΕΚΒ相同,然而 ,為達成此目的,駭客需要獲得device_node_keys之真正數 值,因為駭客事先並不知悉何項裝置將使用其仿冒之EKB ,其有可能藉由侵入其他裝置而獲得該等資訊。
因其結構設計之關係,使用EKB之裝置被侵入數目要遠 較MKB為小,然而藉由微量增加内含於簽章内之資訊,其 亦可達到防駭效果,為了解其原因,吾人必須了解EKB可 大體上分為兩部份,分別為描述部份及資料部份,資料部 份内含和更新解密金鑰有關之實際資訊,而描述部份則包 含指出資料部份應如何解讀之訊息,例如,其知會諸裝置 有關device_node_keys應該用於啟動解密鏈而產生K_,通常 ,此描述部份之資料量僅為整體ΕΚΒ資料量之數個百分 比而已。藉由固定描述部份(即如前述將其加入簽章内) ,可有效地防止駭客仿冒ΕΚΒ。 · -19- 200304067 發明說明讀頁 (15) 圖式簡單說明 本發明現將參照所附圖示進行更詳細解說,其中 圖1說明將資料記錄於光學記錄載體上之已知方法; 圖2說明用於核對之已知方法; 圖3顯示一密碼金输產生; 圖4顯示產生密碼金鑰之另一種方法; 圖5顯不產生檢查資料之不同方式,
圖6說明依據本發明之記錄方法; 圖7a、7b說明依據本發明之核對方法之不同具體實施例 ;以及 圖8說明依據本發明以進行核對之另一具體實施例。 圖式代表符號說明
l,r 媒 體 製 造 廠 2, 30 作’ 用 金 餘 3, 10, 21,33 雜 湊 函 式 4 溝 槽 資 料 5, 8 雷 射 光 燒 錄 器 6 主 光 碟 61,6Γ,91,9Γ,9Γ 簽 章 62 唯 讀 {Μι 7,7, 空 白 可 覆 寫 光 碟 9, 9丨 空 白 光 碟 92 低 資 料 Λ 率 次 通道 93 1¾ 頻 EKB -20- 200304067 (16) 發明說明續頁 11,22, 34 12, 13, 35 20, 32 2Γ 31 比對是否相同 解密函式 作用金鑰區處理 加密步驟 數位簽章
-21 -
Claims (1)
- 200304067 拾、申請專利範圍 1 . 一種核對系統資料整體性之方法,包含下列步驟: -自該系統資料產生一密碼金鑰; -使用一雜湊函式自該密碼金鑰產生檢查資料;以及 -藉由比較產生之檢查資料及該檢查資料之可信任版 本以核對該系統資料之完整性。 2 .如申請專利範圍第1項之方法,其中該檢查資料之可信 任版本可自一記錄載體獲得,特別是自一内存有該可信 任版本之記錄載體之唯讀區或通道讀取。 3 ·如申請專利範圍第1項之方法,其中該檢查資料之該可 信任版本係接收自一可信任之第三者,特別是經由一網 路(特別是網際網路)自一授權權責機構接收。 4.如申請專利範圍第3項之方法,其中該檢查資料之該可 信任版本係以加密型式自該第三者接收,且在將其和產 生之檢查資料比較前先行解密。 5 .如申請專利範圍第1項之方法,其中該雜湊函式為一單 向雜湊函式。 6.如申請專利範圍第1項之方法,其中該雜湊函式為一具 有一固定輸入之雜湊函式。 7 .如申請專利範圍第6項之方法,其中該固定輸入係自一 記錄載體獲得,特別是自一内存有輸入之記錄載體之唯 讀區或通道讀取。 8 .如申請專利範圍第1項之方法,其中該系統資料包含防 盜拷資料,特別是諸如作用金鑰區或媒體金鑰區之防制 200304067 _ 申請專利範圍續頁 資料以防制未獲信任裝置如播放裝置、記錄裝置或拷貝 裝置之運作、,特別是針對光學記錄載體之播放、記錄或 拷貝。 9 .如申請專利範圍第8項之方法,其中該密碼金鑰係用於 加密及/或解密使用者資料。 10. 如申請專利範圍第8項之方法,其中該檢查資料之該可 信任版本包含一密碼金錄之雜凑函式及至少一部份之 該防盜拷資料,特別是該作用金鑰區之描述部份。 11. 如申請專利範圍第7項之方法,其中該檢查資料之可信 任版本包含該密碼金鑰之雜湊函式及該防盜拷資料之 至少一部份,特別是該作用金鑰區之描述部份。 12. —種產生檢查資料以核對系統資料完整性之方法,包含 下列步驟: •自該系統資料產生一密碼金鑰; -使用一雜湊函式自該密碼金鑰產生檢查資料;以及 -將該檢查資料以儲存型式提供予儲存該系統資料之 記錄載體之唯讀區或通道或經由一傳輸線進行傳輸。 13. —種核對系統資料完整性之裝置,包含: -自該系統資料產生一密碼金鑰之裝置; -使用一雜湊函式自該密碼金鑰產生檢查資料之裝置 :以及 , -藉由比較所產生之檢查資料和該檢查資料之可信任 版本以核對該系統資料完整性之裝置。 14. 一種播放及/或記錄内存系統資料之光學記錄載體-之裝 置,包含: -2 - 200304067 _ 申請專利範圍續頁 -自該記錄載體讀取該系統資料之裝置; -依據申請、專利範圍第13項進行核對之裝置;以及 -基於自該核對裝置接獲之核對結果以停止播放及/或 記錄之裝置。 15. —種產生檢查資料以核對系統資料完整性之裝置,包含: -自該系統資料產生密碼金鑰之裝置; -使用一雜湊函式自該密碼金鑰產生檢查資料之裝置 ;以及 -將該檢查資料以儲存型式提供予儲存該系統資料之 記錄載體之唯讀區或通道或經由一傳輸線進行傳輸 之裝置。 16. —種儲存資料之儲存媒體,包含: -一儲存系統資料之可記錄資料區,該資料特別是用於 防制未受信任裝.置之防盜拷資料;以及 -一儲存檢查資料以核對系統完整性之唯讀資料區,該 檢查資料係使用一雜湊函式自一密碼金鑰產生,且用 於藉由比較所產生之檢查資料和該檢查資料之可信 任版本以核對該系統資料之完整性,該密碼金鑰自該 系統資料產生。 17. 如申請專利範圍第16項之儲存媒體,其中該唯讀資料區 進一步儲存該雜湊函式之輸入資料,且其中該檢查資料 依循標準加以固定。 18. —種電腦程式,包含促使一電腦執行申請專利範圍第1 或12項方法之程式碼内容。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GBGB0129065.9A GB0129065D0 (en) | 2001-12-05 | 2001-12-05 | Method and apparatus for verifying the integrity of system data |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW200304067A true TW200304067A (en) | 2003-09-16 |
Family
ID=9927009
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW091134939A TW200304067A (en) | 2001-12-05 | 2002-12-02 | Method and apparatus for verifying the integrity of system data |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US20050076225A1 (zh) |
| EP (1) | EP1459314A2 (zh) |
| JP (1) | JP2005512258A (zh) |
| CN (1) | CN1698111A (zh) |
| AR (1) | AR037723A1 (zh) |
| AU (1) | AU2002351099A1 (zh) |
| GB (1) | GB0129065D0 (zh) |
| TW (1) | TW200304067A (zh) |
| WO (1) | WO2003049106A2 (zh) |
Families Citing this family (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060168580A1 (en) * | 2003-02-21 | 2006-07-27 | Shunji Harada | Software-management system, recording medium, and information-processing device |
| US7646869B2 (en) | 2003-04-29 | 2010-01-12 | Koninklijke Philips Electronics N.V. | System for copy protection of an information carrier |
| CN100337442C (zh) * | 2003-06-27 | 2007-09-12 | 华为技术有限公司 | 一种在无线局域网中进行数据完整性保护的方法 |
| EP1883069A3 (en) * | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Secure access and copy protection management system |
| JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
| US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
| JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
| TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
| WO2006054128A1 (en) * | 2004-11-22 | 2006-05-26 | Nokia Corporation | Method and device for verifying the integrity of platform software of an electronic device |
| US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
| US8887309B2 (en) | 2005-08-23 | 2014-11-11 | Intrinsic Id B.V. | Method and apparatus for information carrier authentication |
| JP4921862B2 (ja) * | 2006-06-12 | 2012-04-25 | 株式会社東芝 | 情報記録再生装置及び方法 |
| JP4768523B2 (ja) * | 2006-06-12 | 2011-09-07 | 株式会社東芝 | 情報記録再生装置及び方法 |
| US7813067B1 (en) | 2007-02-14 | 2010-10-12 | Marvell International Ltd. | Accumulator for non-return to zero (NRZ) linear feedback shift register (LFSR) in controller for disk drive |
| US8266691B2 (en) * | 2007-04-13 | 2012-09-11 | Microsoft Corporation | Renewable integrity rooted system |
| US20090136043A1 (en) * | 2007-11-26 | 2009-05-28 | Motorola, Inc. | Method and apparatus for performing key management and key distribution in wireless networks |
| CN102609418B (zh) * | 2011-01-21 | 2015-02-04 | 北京世纪读秀技术有限公司 | 数据质量级别判断方法 |
| CN104348578B (zh) * | 2013-08-02 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 数据处理的方法及装置 |
| CN103516513B (zh) * | 2013-10-22 | 2017-09-29 | 桂林电子科技大学 | 一种抗已知明文密文对攻击的分组加密方法 |
| CN103607276B (zh) * | 2013-12-05 | 2017-06-30 | 桂林电子科技大学 | 基于随机函数的抗已知明文密文对攻击的分组加密方法 |
| CN106156635A (zh) * | 2016-07-29 | 2016-11-23 | 深圳兆日科技股份有限公司 | 终端启动方法和装置 |
| CN112685765B (zh) * | 2020-03-25 | 2024-08-20 | 华控清交信息科技(北京)有限公司 | 一种数据质量评估方法、装置和用于数据质量评估的装置 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
| JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
| TWI239447B (en) * | 2000-06-02 | 2005-09-11 | Koninkl Philips Electronics Nv | Recordable storage medium with protected data area |
| JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
| US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
| JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
-
2001
- 2001-12-05 GB GBGB0129065.9A patent/GB0129065D0/en not_active Ceased
-
2002
- 2002-12-02 US US10/497,335 patent/US20050076225A1/en not_active Abandoned
- 2002-12-02 EP EP02785812A patent/EP1459314A2/en not_active Withdrawn
- 2002-12-02 JP JP2003550217A patent/JP2005512258A/ja active Pending
- 2002-12-02 AU AU2002351099A patent/AU2002351099A1/en not_active Abandoned
- 2002-12-02 WO PCT/IB2002/005114 patent/WO2003049106A2/en not_active Ceased
- 2002-12-02 TW TW091134939A patent/TW200304067A/zh unknown
- 2002-12-02 CN CN02824236.XA patent/CN1698111A/zh active Pending
- 2002-12-06 AR ARP020104731A patent/AR037723A1/es unknown
Also Published As
| Publication number | Publication date |
|---|---|
| AR037723A1 (es) | 2004-12-01 |
| CN1698111A (zh) | 2005-11-16 |
| AU2002351099A1 (en) | 2003-06-17 |
| WO2003049106A2 (en) | 2003-06-12 |
| WO2003049106A3 (en) | 2004-06-10 |
| JP2005512258A (ja) | 2005-04-28 |
| US20050076225A1 (en) | 2005-04-07 |
| EP1459314A2 (en) | 2004-09-22 |
| AU2002351099A8 (en) | 2003-06-17 |
| GB0129065D0 (en) | 2002-01-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6738878B2 (en) | Verifying the integrity of a media key block by storing validation data in the cutting area of media | |
| TW200304067A (en) | Method and apparatus for verifying the integrity of system data | |
| US7155591B2 (en) | Verifying the integrity of a media key block by storing validation data in the validation area of media | |
| AU782541B2 (en) | Recordable storage medium with protected data area | |
| JP4525350B2 (ja) | 信号処理システム | |
| KR100580572B1 (ko) | 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 | |
| CN101510435A (zh) | 记录设备和再现设备 | |
| KR20060056852A (ko) | 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법 | |
| US20020141583A1 (en) | Copy protection using a preformed ID and a unique ID on a programmable CD-ROM | |
| JP4600544B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
| JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
| JP4239741B2 (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
| JPWO2003088055A1 (ja) | コンテンツデータのデータ処理方法、記録装置及び再生装置 | |
| US20080170688A1 (en) | Method of recording and reproducing data on and from optical disc | |
| JP2005532644A (ja) | 復号情報を分散させた記録担体 | |
| KR100661064B1 (ko) | 매체의 컷팅 영역에 검증 데이터를 저장함으로써 매체키 블록의 무결성을 확인하는 방법, 장치, 시스템, 및 매체 | |
| US20070118765A1 (en) | Method and system of decrypting disc | |
| JP2009093767A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
| JP2009520309A (ja) | 弁別的特徴を持つデータを書き込む方法 | |
| WO2007148433A1 (ja) | 記録媒体の固定データ領域形成方法 |